پگاسوس چیست و چگونه برای جاسوسی از گوشی‌های هوشمند استفاده می‌شود؟

سعید ناصریآگوست 9, 20211min0

پس از افشای روزنامه‌ی گاردین و ۱۶ رسانه‌ی دیگر درباره‌ی استفاده از یک بدافزار تجاری توسط رژیم‌های اقتدارگرا برای هدف قرار دادن فعالان سیاسی، سیاستمداران و روزنامه‌نگاران، بار دیگر جاسوسی سایبری توسط دولت‌ها به سرخط خبرها رسیده است. این بدافزار تجاری قدرتمند پگاسوس نام دارد و توسط یک شرکت اسراییلی به نام NSO Group به قیمت میلیون‌ها دلار فروخته می‌شود.

پگاسوس که پیچیده‌ترین بدافزار کشف شده محسوب می‌شود، قابلیت‌هایی مانند ضبط تماس‌های تلفنی، کپی پیام‌ها و فیلم گرفتن مخفیانه از صاحب گجت و اطرافیان او را امکان‌پذیر می‌کند.

پگاسوس چیست؟

همان‌طور که گفتیم به زبان بسیار ساده پگاسوس یک جاسوس‌افزار تجاری است. برخلاف بدافزارهایی که مجرمان سایبری برای کسب درآمد از طریق سرقت و دیگر کارهای این‌چنینی استفاده می‌کنند، پگاسوس فقط برای جاسوسی طراحی شده است. زمانی که این ابزار بتواند به یک گوشی اندرویدی یا آیفون نفوذ کند، گجت تبدیل به یک ابزار شنود تمام و کمال می‌شود.

پیامک‌ها، ایمیل‌ها، پیام‌های واتساپ و غیره با این ابزار به‌راحتی قابل خواندن و کپی‌برداری هستند. با این ابزار حتی ضبط تماس‌های تلفنی و سرقت عکس‌های موجود در گوشی هم امکان‌پذیر می‌شود. همچنین به طور مخفیانه می‌تواند میکروفون و دوربین گوشی را هم روشن کند. زمانی که این موارد با پتانسیل دسترسی به داده‌های مکانی گذشته و فعلی ترکیب می‌کنید، روشن است که طرف مقابل تقریبا به تمام اطلاعات دلخواه از قربانی می‌تواند دست پیدا کند.

سابقه‌ی استفاده از اولین نسخه‌های پگاسوس به سال ۲۰۱۶ برمی‌گردد و بنابراین این یک ابزار کاملا جدید به حساب نمی‌آید. با این حال، قابلیت‌ها و پیچیدگی‌های آن از روزهای اولیه تا حد قابل توجهی افزایش یافته است. اما هرکسی به‌راحتی نمی‌تواند این ابزار را خریداری کند و شرکت NSO Group در ازای دریافت میلیون‌ها دلار آن را در اختیار دولت‌ها قرار می‌دهد.

خوشبختانه این یعنی چنین ابزاری احتمالا در دستان مجرمان سایبری یا گروه‌های تروریستی قرار ندارد. اگرچه این شرکت می‌گوید این ابزار به دولت‌ها کمک می‌کند که از تروریسم و جرم و جنایت جلوگیری کنند، اما برخی دولت‌ها از پگاسوس برای هدف قرار دادن روزنامه‌نگاران، مدیران کسب‌وکارها، رهبران مذهبی و مقام‌های اتحادیه‌ها استفاده می‌کنند. از بین این کشورها می‌توانیم به مجارستان، مکزیک، عربستان سعودی، هند و امارات متحده عربی اشاره کنیم.

شرکت NSO Group اعلام کرده که آن‌ها به بیش از ۴۰ کشور خدمات ارائه می‌دهند ولی می‌گویند که برای ارائه‌ی این خدمات سوابق کشورها در زمینه‌ی حقوق بشر را در نظر می‌گیرند. همچنین این شرکت مدعی شده که پگاسوس نمی‌تواند برای جاسوسی در آمریکا استفاده شود و هیچ‌کدام از مشتریان تکنولوژی مربوط به جاسوسی از گوشی‌های مبتنی بر شماره‌های آمریکایی را دریافت نکرده‌اند.

آسیب‌پذیری‌های روز صفر

تمام نرم‌افزارها مشکلاتی دارند که از آن‌ها تحت عنوان باگ یاد می‌شود. همچنین هرچقدر پیچیدگی نرم‌افزار بیشتر شود، تعداد باگ‌ها هم افزایش پیدا می‌کند. بیشتر باگ‌ها فقط آزاردهنده هستند. به‌عنوان مثال بخشی در رابط کاربری مطابق انتظار کار نمی‌کند. یا مثلا یک ویژگی که تحت شرایط خاصی به درستی کار نمی‌کند. در بازی‌ها، سیستم‌عامل‌ها، اپلیکیشن‌های اندروید و iOS، برنامه‌های ویندوز و مک، لینوکس و اساسا در تمام محیط‌های نرم‌افزاری می‌توانید انواع باگ‌ها را پیدا کنید.

متأسفانه استفاده از نرم‌افزارهای متن‌باز تضمینی برای تجربه‌ی بدون باگ نیست. گاهی اوقات این پروژه‌ها سرشار از باگ‌های مختلف هستند زیرا در بیشتر مواقع بخش اصلی توسعه‌ی این پروژه‌ها توسط گروه کوچکی (یا حتی یک نفر) انجام می‌شود. به‌عنوان مثال به‌تازگی ۳ باگ امنیتی در هسته‌ی مرکزی لینوکس کشف شد که به مدت ۱۵ سال وجود داشته‌اند.

در این میان، همین باگ‌های امنیتی هستند که می‌توانند مشکلات زیادی را ایجاد کنند. اگر رابط کاربری یک مشکلی پیدا کند، بالاخره دیر یا زود مشکل برطرف می‌شود و این موضوع مشکل‌زا نیست. اما زمانی که یک باگ امنیت سیستم را به خطر بیندازد، وضعیت جدی‌تر می‌شود. چنین باگ‌هایی آن‌قدر جدی هستند که شرکت‌هایی مانند گوگل، اپل، آمازون و مایکروسافت در ازای کشف آن‌ها مبالغ قابل توجهی را به عنوان جایزه پرداخت می‌کنند. مثلا گوگل در سال ۲۰۲۰ برای این طرح ۶٫۷ میلیون دلار پرداخت کرده است.

در حالی که غول‌های تکنولوژی میلیون‌ها دلار برای مقابله با این باگ‌های امنیتی هزینه می‌کنند، اما در کدهای اندروید، iOS، ویندوز، macOS و لینوکس همچنان آسیب‌پذیری‌های ناشناخته‌ی زیادی وجود دارد. برخی از این آسیب‌پذیری‌ها به‌عنوان آسیب‌پذیری‌های روز صفر شناخته می‌شوند؛ این یعنی چنین حفره‌هایی برای شخص ثالث شناخته شده هستند اما هنوز شرکت مسؤول نتوانسته آن را کشف کند. به همین خاطر روز صفر نامیده می‌شود زیرا شرکت ۰ روز برای حل مشکل وقت داشته است.

پیدا کردن آسیب‌پذیری‌های روز صفر به هیچ عنوان کار ساده‌ای نیست و سوءاستفاده از آن‌ها هم کار را سخت‌تر می‌کند. با این حال چنین کاری امکان‌پذیر است. شرکت NSO Group گروهی از متخصصین را در اختیار دارد که تمام جزئیات سیستم‌عامل‌هایی مانند اندروید و iOS را برای پیدا کردن هرگونه ضعفی بررسی می‌کنند. سپس با بهره‌گیری از این نقاط ضعف ابزارهایی را برای دور زدن سیستم امنیتی گجت موردنظر ایجاد می‌کنند.

هدف نهایی سوءاستفاده از آسیب‌پذیری روز صفر به دست آوردن کنترل کامل بر روی گجت‌های مختلف است. زمانی که حفره‌های امنیتی تأثیرگذار کشف شدند، پگاسوس می‌تواند از طریق نفوذ به گوشی چیزهایی مانند اپلیکیشن‌های سیستمی را تغییر دهد، تنظیمات را عوض کند و حتی سنسورهای مختلف را بدون کسب اجازه از کاربر فعال کند.

برای سوءاستفاده از چنین آسیب‌پذیری‌هایی معمولا در ابتدا باید یک حمله‌ی هوشمندانه طراحی شود. به‌عنوان مثال برای این نوع حمله‌ها اغلب لینک‌هایی از طریق پیامک یا واتساپ ارسال می‌شود. با کلیک بر لینک، برنامه‌ی اولیه بارگذاری می‌شود. وظیفه‌ی این برنامه هم سوءاستفاده از آسیب‌پذیری روز صفر در گوشی یا گجت است.

متأسفانه برخی از آسیب‌پذیری‌ها بدون نیاز به تعامل با قربانی هم می‌توانند مورد سوءاستفاده قرار بگیرند. به‌عنوان مثال در سال ۲۰۱۹ پگاسوس با بهره‌گیری از باگ‌های iMessage و Facetime تنها با برقراری یک تماس تلفنی با قربانی می‌توانست در آیفون طرف مقابل نصب شود.

یک راه برای تخمین تعداد آسیب‌پذیری‌های روز صفر این است که به آمار آسیب‌پذیری‌های پیدا شده نگاهی بیندازیم. در سال ۲۰۲۰ گوگل اعلام کرد که ۸۵۹ آسیب‌پذیری اندروید کشف شده و در همین سال تعداد آسیب‌پذیری‌های iOS به رقم ۳۰۴ نمونه می‌رسد. با این حال، از این تعداد ۱۴۰ آسیب‌پذیری در iOS اجازه‌ی اجرای کدهای غیرمجاز را صادر می‌کردند که رقم این نوع آسیب‌پذیری‌ها در اندروید ۹۷ مورد بوده است. روی هم رفته همان‌طور که می‌بینید اندروید و iOS در برابر آسیب‌پذیری‌های روز صفر ایمن نیستند.

چگونه مانع نفوذ جاسوس‌افزار شویم؟

اگر واقعا نگران این موضوع هستید، بدون استفاده از گوشی هوشمند ابزارهایی مانند پگاسوس نمی‌توانند فعالیت‌های شما را زیر نظر بگیرند. یک راهکار عملی‌تر هم این است که هنگام حضور در جلسات و ملاقات‌های حساس، گوشی را با خود نبرید. همچنین مانند ادوارد اسنودن می‌توانید دوربین گوشی را مسدود کنید که البته این ابزارهای جاسوس با استفاده از میکروفون می‌توانند حرف‌های شما را شنود کنند.

روی هم رفته اگر فکر می‌کنید فعالیت‌های شما برای یک دولت اهمیت زیادی دارد و از طرف دیگر به استفاده از گوشی هوشمند هم اصرار دارید، پس به لطف وجود ابزارهایی مانند پگاسوس برای مقابله با این جاسوسی کار چندانی از دست شما برنمی‌آید. اما در کل بهتر است همواره جدیدترین آپدیت‌ها را برای گوشی خود نصب کنید.

اپل که مرتبا برای iOS آپدیت‌های جدیدی منتشر می‌کند و برای اندروید هم بهتر است برندی را انتخاب کنید که در این زمینه سرعت عمل زیادی دارد. اگر هم بین برندهای مختلف شک و تردید دارید، باید بگوییم که گوشی‌های گوگل در این زمینه حرف اول را می‌زنند. از طرف دیگر، هرگز و تأکید می‌کنیم هرگز بر روی لینکی که برای شما ارسال شده کلیک نکنید مگر اینکه ۱۰۰ درصد مطمئن باشید آن لینک واقعیت و ایمن است. حتی اگر اندکی شک و تردید برای لینک دارید، روی آن کلیک نکنید.

همچنین باید بگوییم که اگر از آیفون استفاده می‌کنید، فکر نکنید که در برابر این حملات مصون هستید. همان‌طور که گفتیم پگاسوس آیفون را هم هدف قرار می‌دهد و مثلا در سال ۲۰۱۹ بدون نیاز به ارسال هیچ‌گونه لینکی می‌توانست به آیفون قربانیان نفوذ کند.

در نهایت، همواره هوشیار باشید ولی خونسردی خود را حفظ کنید. شاید پیش خود می‌گویید که چیزی برای مخفی کردن ندارید اما آیا کسی از بین دوستان یا اعضای خانواده‌ی شما به اطلاعات مهمی دسترسی ندارد؟ روزنامه‌نگاران، مدیران کسب‌وکارها، دانشگاهیان و مقامات اتحادیه بالاخره با افراد زیادی رفت‌وآمد دارند. بنابراین بهتر است احتیاط کنید و با رعایت نکات امنیتی، احتمال جاسوسی از خود و اطرافیانتان را کاهش دهید.

منبع: Android Authority

پیشنهاد ویژه

خرید sabzafrooz.ir

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

دو × سه =